Η Ricerca del punto di controllo (RCP), il suo gruppo di ricerca Software Check Point, indica falle di sicurezza nel suo chip Processore MediaTek presente nel 37% degli smartphone in tutto il mondo.
ΑSe queste vulnerabilità non vengono risolte, un hacker potrebbe sfruttare le vulnerabilità per intercettare gli utenti Android, ma anche per nascondere codice dannoso sui propri dispositivi.
Η Ricerca del punto di controllo (RCP) individuate falle di sicurezza nel chip dello smartphone con chip dell'azienda taiwanese, MediaTek. il suo chip MediaTek si trova in 37% degli smartphone nel mondo e funge da processore principale per quasi tutti i principali dispositivi Android, inclusi Xiaomi, Oppo, Realme, Vivo e altri. Sono state identificate vulnerabilità di sicurezza nell'audio processore del chip e, se lasciate deselezionate, le vulnerabilità potrebbero consentire a un hacker di intercettare un utente Android e/o nascondere codice dannoso.
la storia
le sue patatine MediaTek contengono un'unità di elaborazione speciale IA (APU) e un processore di segnale audio digitale (DSP) per migliorare le prestazioni multimediali e ridurre l'utilizzo della CPU. Entrambi APU tanto quanto Audio DSP avere architetture di microprocessori personalizzate, rendendolo MediaTek DSP un obiettivo unico e difficile per la ricerca sulla sicurezza. IL CPR cominciò a preoccuparsi della misura in cui DSP MediaTek potrebbe essere usato come veicolo di attacco per i perpetratori. Per la prima volta, il CPR riuscito a fare reverse engineering del suo processore audio MediaTek, rivelando diverse vulnerabilità di sicurezza.
La metodologia dell'attacco
Per sfruttare le vulnerabilità, la sequenza di azioni di un agente di minaccia, in teoria, sarebbe la seguente:
- Un utente installa un'applicazione dannosa dal Play Store e la avvia
- L'applicazione utilizza l'API MediaTek per attaccare una libreria che ha accesso al driver audio
- L'applicazione delle autorizzazioni invia messaggi modificati al driver audio per eseguire il codice nel firmware del processore audio
- L'applicazione ruba il flusso audio
Divulgazione responsabile
CPR ha rivelato ufficialmente i suoi risultati a MediaTek, creando quanto segue: CVE-2021-0661, CVE-2021-0662, CVE-2021-0663. Queste tre vulnerabilità sono state successivamente corrette e pubblicate in MediaTek Security Bulletin nell'ottobre 2021. Il problema della sicurezza in MediaTek audio HAL (CVE-2021-0673) è stato corretto in ottobre e sarà pubblicato nel suo Bollettino sulla sicurezza MediaTek il Dicembre di 2021.
CPR ha anche informato Xiaomi dei suoi risultati.
Commento di Slava Makkaveev, ricercatore di sicurezza presso Check Point Software:
Sebbene non vediamo alcuna prova concreta di tale abuso, ci siamo mossi rapidamente per comunicare le nostre scoperte al MediaTek e Xiaomi. In breve, abbiamo dimostrato un vettore di attacco completamente nuovo che avrebbe potuto abusare dell'API Android. Il nostro messaggio alla comunità Android è aggiornare i loro dispositivi all'ultimo aggiornamento di sicurezza per mantenerli protetti. IL MediaTek ha lavorato diligentemente con noi per garantire che questi problemi di sicurezza fossero risolti in modo tempestivo e siamo grati per la loro cooperazione e il loro spirito per un mondo più sicuro.
Commento di Tiger Hsu, Product Security Officer di MediaTek:
Incoraggiamo gli utenti ad aggiornare i propri dispositivi quando sono disponibili correzioni e a installare app solo da siti attendibili, come Google Play Store. Apprezziamo la collaborazione con il team di ricerca Check Point per rendere più sicuro l'ecosistema dei prodotti MediaTek.
Per ulteriori informazioni, vedere: Sicurezza del prodotto MediaTek.
Comunicato stampa
Non dimenticare di seguirlo Xiaomi-miui.gr a Google News per essere subito informato su tutti i nostri nuovi articoli! Puoi anche se usi un lettore RSS, aggiungere la nostra pagina alla tua lista semplicemente seguendo questo link >> https://news.xiaomi-miui.gr/feed/gn
Seguici su Telegram in modo che tu sia il primo a conoscere ogni nostra novità!